Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 5 SISTEMAS SUPERVISÓRIOS Profª Ana Carolina Bueno Franco 2 CONVERSA INICIAL Os sistemas supervisórios têm módulos que possibilitam a customização da aplicação pelo usuário. É possível programar ações que auxiliarão na operação e na gestão da produção, bem como criar bibliotecas customizadas que visam reduzir o tempo de desenvolvimento e estabelecem padrões que facilitam a manutenção e a operação do supervisório. Além desses pontos, esta aula também abordará o gerenciamento de usuários e alguns requisitos de segurança para acesso remoto. Para isso, nosso objetivo é entender: a implementação de scripts nos supervisórios; as vantagens de usar bibliotecas do usuário; o funcionamento do gerenciamento de usuários; as motivações e definições da norma CFR 21 Part 11; como implementar alguns requisitos da norma em supervisórios; os principais riscos associados ao acesso remoto; como implementar segurança ao realizar o acesso remoto dos sistemas supervisórios. CONTEXTUALIZANDO É muito comum, ao fazer a especificação técnica do supervisório, definir algumas rotinas ou ações que devem ser executadas na ocorrência de determinados eventos. Para atender essa demanda, os sistemas supervisórios permitem a customização através da implementação de scripts feitos pelos usuários. Outra funcionalidade bastante útil é a criação de bibliotecas customizadas que reduzem consideravelmente o tempo de desenvolvimento e de manutenção. Além da customização, os supervisórios permitem a inserção de usuários e, com isso, o gerenciamento e a segurança do acesso se tornam críticos. Alguns recursos e normas foram implementados para ajudar a assegurar a operação com nível de segurança elevado, sem comprometer a produção. 3 TEMA 1 – PROGRAMAÇÃO EM SUPERVISÓRIOS Os sistemas supervisórios permitem que os usuários criem seus próprios programas. Esses programas podem ser associados à ocorrência de algum evento do sistema, como, por exemplo, a variação de um dado no processo, o reconhecimento de alarme por script, uma tarefa programada, entre outros. Cada fornecedor de sistema supervisório adota uma linguagem de programação. Os trechos de código de programação são chamados de scripts, e estes estão sempre associados a algum tipo de evento. Os eventos podem ser pré-definidos no supervisório ou criados pelo usuário. Existem, basicamente, dois tipos de eventos: 1. eventos físicos (externos): são ações do mouse ou teclado. Ocorrem se o usuário pressionar alguma tecla ou posicionar o mouse sobre um objeto, por exemplo. 2. eventos internos: quando ocorre a alteração de valor de uma variável, como, por exemplo, a alteração no valor de temperatura. Na Figura 1, temos alguns exemplos de eventos: Figura 1 – Lista de eventos disponíveis para a tela no sistema supervisório Elipse E3 Fonte: Elipse Software, 2017. 4 Além dos scripts, existem os métodos, que são funções previamente definidas e executam determinadas ações sobre as propriedades do objeto. Por exemplo, uma tela pode conter um método para a adição de objetos. Nos métodos, é possível acessar as propriedades de cada objeto (Figura 2). Figura 2 – Exemplo de método disponível para a tela no supervisório Elipse E3 Fonte: Elipse Software, 2017. Alguns exemplos de implementações que podem ser feitas por scripts: reconhecimento de alarmes; inserção de novos usuários na aplicação; chaveamento de servidores em redundância; cálculos avançados; ações previamente agendadas. A criação e a implementação de scripts na aplicação garantem maior flexibilidade e customização ao usuário. É imprescindível, ao longo do desenvolvimento, documentar todos os scripts para consulta e manutenção do sistema. Saiba mais No link <https://www.youtube.com/watch?v=Ruk- sPxLEfE&index=41&list=PLoCAWpTf0fzXG8MQVpvq_5jf0b7L1zk05>, veja como implementar um script para executar um arquivo de áudio sempre que o alarme for gerado. 5 TEMA 2 – BIBLIOTECA DO USUÁRIO Além dos scripts, outra funcionalidade disponibilizada por boa parte dos sistemas supervisórios é a criação da biblioteca do usuário. Esse tipo de recurso é bastante utilizado em grandes projetos, devido à sua complexidade e extensão. As vantagens do uso de bibliotecas do usuário são: reutilização de código; redução do tempo de testes durante o desenvolvimento; facilidade de manutenção do código; redução do tempo de desenvolvimento do aplicativo; proteção do conteúdo. Um exemplo prático de biblioteca do usuário: em uma aplicação de indústria de processos, os indicadores de nível e temperatura são bastante utilizados. Há um padrão a ser seguido e, para cada indicador, é vinculada uma variável diferente (Figura 3). Figura 3 – Indicadores de temperatura e nível Fonte: Elipse Software, 2017. Sem utilizar a biblioteca do usuário, o desenvolvedor do sistema supervisório teria que inserir o conjunto de objetos da Figura 3 inúmeras vezes. Outra desvantagem: em caso de alteração de um dos objetos, ele teria que pesquisar e aplicar a alteração a cada conjunto inserido no projeto. Com o uso da biblioteca, o conjunto de objetos da Figura 3 pode ser replicado várias vezes dentro da aplicação. Em caso de manutenção ou alteração de alguma propriedade, é só alterar o objeto da biblioteca. Todas as outras instâncias serão atualizadas automaticamente. Outra vantagem da criação de biblioteca dos usuários é a padronização e a proteção do conteúdo. 6 Vejamos exemplos de biblioteca do usuário nas Figuras 4 e 5: Figura 4 – Exemplo de biblioteca do usuário aplicada ao supervisório Fonte: Elipse Software, 2017. Figura 5 – Exemplo de biblioteca no supervisório Elipse E3 Fonte: Elipse Software, 2017. TEMA 3 – SEGURANÇA E GERENCIAMENTO DE USUÁRIOS Os sistemas supervisórios controlam e supervisionam qualquer tipo de processo em tempo real. Essas funcionalidades têm feito com que esses sistemas sejam alvos constantes de ataques cibernéticos (conforme visto na disciplina de Filosofias de Supervisão). Qualquer pessoa que tenha acesso e permissão liberada pode controlar uma planta industrial remotamente. 7 Por esse motivo, o módulo de gerenciamento de usuários é crítico e exige alguns cuidados por parte dos desenvolvedores de aplicações. Com ele é possível criar, alterar e gerenciar as permissões dos usuários. Para cada usuário criado, há um login e uma senha. O supervisório também permite criar grupos de usuários que estejam correlacionados em suas funções no processo. Existem vários níveis de permissão: acesso às telas, aos objetos de telas, ao reconhecimento de alarmes, entre outros. Outra forma de acesso ao sistema é através da autenticação do usuário, integrada ao Windows. Além da segurança, o cadastro de usuários também permite que sejam feitas análises: quais eventos e alarmes foram reconhecidos por determinado usuário, se há algum tipo de problema recorrente quando um usuário está usando o sistema ou ainda encerrar a operação do sistema, se houver inatividade por um período de tempo (Figura 6). Figura 6 – Tela de configuração das permissões de usuários no Elipse E3 Fonte: Elipse Software, 2017. 8 TEMA 4 – NORMA CFR 21 PART 11 A norma CFR 21 Part 11 foi criada em 1991, por membros da indústria farmacêutica em conjunto com a Food and Drug Administration (FDA), com o objetivo de definir critérios para registros e assinaturas eletrônicas. De acordo com a norma, um sistema de controle é seguro se incluir login de usuário, logout por inatividade e outros procedimentos que assegurem a autenticidade do usuário que está operando o sistema. A norma também exige o rastreamento e o registro de dados, bem como mudanças no sistema. Quando o usuário precisa implementar mudanças que exigem autenticação, os registros podemser armazenados eletronicamente se o usuário entrar com sua senha ou utilizar um equipamento biométrico adequado. O dado registrado e armazenado deve ter data/hora de registro válidas, com procedimento de backup em uma eventual restauração (auditoria completa de mudanças no sistema). Independentemente do sistema supervisório escolhido, a implementação da norma é feita por meio de métodos e funções. Vejamos alguns trechos da norma e como pode ser feita a implementação no supervisório, com base em Salvador (2011), além de exemplos ilustrados nas Figuras 7 e 8: “Pessoas que usam sistemas fechados para criar, modificar, manter ou transmitir registros eletrônicos devem empregar procedimentos e controles, projetados para garantir a autenticidade, a integridade e, quando apropriado, a confidencialidade de registros eletrônicos, e para assegurar que o assinante não pode prontamente rejeitar o registro assinado como não genuíno”. Nesse caso, para a implementação de um sistema fechado, é recomendado utilizar somente a licença de execução do supervisório (sem a licença de engenharia vinculada) e integrar a segurança do sistema operacional para controlar o acesso ao sistema e arquivos. 9 Figura 7 – Configuração de proteção da aplicação do supervisório no Elipse E3 Fonte: Elipse Software, 2017. “Validação de sistemas para assegurar a precisão, a confiabilidade, a consistência da performance pretendida e a habilidade para discernir registros inválidos ou alterados”. Nesse caso, a responsabilidade de assegurar que o sistema esteja alinhado ao procedimento de validação da FDA é do próprio cliente. “Habilidade para gerar cópias precisas e completas dos registros, legíveis por humanos ou em formato eletrônico adequado para inspeção, revisão e copia pela agência”. Nesse caso, os registros devem ser feitos em uma base de dados relacional segura e não devem existir rotinas para exclusão deles. Para qualquer mudança realizada, um novo registro é feito, nunca apagado. Com relação ao supervisório, é importante que tenha a opção de gerar relatórios de todas as operações realizadas pelo usuário automaticamente e também dos dados armazenados em formatos como HTML, PDF, XLS, entre outros. 10 “Proteção de registros para habilitar sua precisão e pronta restauração durante o período de retenção [deles]”. Essa configuração pode ser feita nos históricos, no banco de dados e no servidor de alarmes (conforme visto nas aulas anteriores). “Acesso ao sistema limitado para indivíduos não autorizados”. As restrições de acesso podem ser implementadas no gerenciamento de usuários. Além disso, é possível configurar o logout da aplicação após algum tempo de inatividade e monitorar tentativas de login. Figura 8 – Configuração de segurança no supervisório Elipse E3 Fonte: Elipse Software, 2017. “Uso de rastreamento e auditoria gerada por computador que seja segura e tenha registro de data/hora, para registrar de maneira independente os horários de entrada do operador e ações de criação, modificação ou remoção de registros eletrônicos. Mudanças em registros não deverão ocultar informações registradas anteriormente. Esta documentação de auditoria deverá ser guardada por um período pelo menos igual quanto [sic] o exigido para os registros eletrônicos do assunto e deverá estar disponível para a revisão e cópia da agência”. O supervisório deverá incluir estampa de tempo nos registros e, mais uma vez, nunca permitir a modificação ou a exclusão destes. “Uso de verificações do sistema operacional para reforçar o sequenciamento permitido de passos e eventos, quando apropriado. A agência alerta que o propósito de executar verificações operacionais é 11 assegurar que as operações (como passos para a produção de manufatura e sinais para indicar o início ou final destes passos) não são executados fora da ordem previamente estabelecida pela organização da operação”. O supervisório deve garantir que os usuários seguirão passos pré-definidos, conforme programação realizada. TEMA 5 – ACESSO REMOTO DE SISTEMAS SUPERVISÓRIOS Conforme apresentado em aulas anteriores, os sistemas supervisórios evoluíram bastante nos últimos anos. Atualmente, eles têm a flexibilidade de acesso remoto por meio de tablets ou celulares. De acordo com Branquinho (2013), esse tipo de acesso garante algumas vantagens ao sistema, a saber: agilidade no atendimento em casos urgentes; redução dos custos com viagens para reparos em equipamentos situados em localidades distantes; acesso simultâneo de vários usuários, de qualquer localidade e em qualquer horário. Entretanto, apesar das vantagens citadas, esse tipo de acesso traz consigo o risco de ataques externos ao sistema. Para o gestor de automação, é importante observar alguns pontos antes da implementação desse tipo de acesso: autenticação fraca: boa parte dos aplicativos de mercado disponibiliza o acesso com autenticação baseada apenas em usuário e senha. uso de máquinas não confiáveis: é importante assegurar que os computadores e dispositivos que acessam a rede de automação tenham atualizados os patches e antivírus. uso de redes não confiáveis: a internet e as redes Wi-Fi públicas não têm dados criptografados e podem ser espionadas por atacantes que roubarão as senhas de acesso. modems permanentemente habilitados: alguns fornecedores de soluções de automação disponibilizam modems para a comunicação direta com a planta dos clientes. Desse modo, em caso de falhas, é possível atuar remotamente e resolver rapidamente o problema. O risco ocorre quando o cliente final não desliga o modem após o atendimento (se tornando uma conexão desprotegida). 12 tecnologias vulneráveis: o protocolo RDP usado em conexões remotas é extremamente vulnerável (especialmente se for uma versão mais antiga), da mesma forma que o browser Internet Explorer (considerado um dos mais vulneráveis do mercado). Conforme mencionado, os benefícios do acesso remoto são muitos e se tornaram indispensáveis, assegurando o aumento de produtividade da planta. Para utilizá-lo de forma segura, é possível implementar controles compensatórios nas redes de automação, aumentando o nível de segurança. Alguns deles são: senhas: as senhas usadas pelos usuários devem ser fortes, com pelo menos oito caracteres (letras maiúsculas + minúsculas + números + caracteres especiais). Deve ser utilizada uma política de senhas e o acesso deve ser bloqueado em casos de muitas tentativas sem sucesso. autenticação: é recomendado o uso de outros dispositivos de autenticação complementares às senhas (biometria e tokens). máquinas confiáveis: é recomendado estabelecer controles que assegurem que somente máquinas com patches e soluções de antivírus atualizadas (de acordo com a política de segurança da empresa) possam acessar os sistemas de controle remotamente. Uma opção é fornecer laptops para acesso remoto. redes: utilizar redes seguras, como, por exemplo, soluções de Virtual Private Network (VPN) para garantir a criptografia do canal de comunicação. regras rígidas para o uso de modems: o uso de modems nas redes de automação deve ser controlado por meio de autorizações por escrito, com o período a ser usado, bem como os responsáveis. FINALIZANDO Entre as atribuições da gestão da automação estão a redução de custos no desenvolvimento da aplicação, a implementação de padrões a serem seguidos, bem como a garantia de mecanismos de segurança na operação. Os módulos vistos nesta aula conseguem atender a esses requisitos e são comuns a todos os fornecedores de sistemas Scada. Cabe ao gestor de automação especificar de que forma serão implementados, visando sempre conciliar a redução de custos e a melhoria da operação. 13 REFERÊNCIAS BRANQUINHO, M. A. Os perigos do acessoremoto a Sistemas SCADA. Blog Segurança da Informação, 2013. Disponível em: <http://segurancadainformacao.modulo.com.br/os-perigos-do-acesso-remoto-a- sistemas-scada>. Acesso em: 19 abr. 2018. ELIPSE SOFTWARE. Tutorial do E3 para Desenvolvedores. Porto Alegre: Elipse Software, 2017. SALVADOR, M. Implementando aplicações E3 em ambientes regulamentados pela norma FDA CFR 21. Elipse Knowledgebase, 2011. Disponível em: <http://kb.elipse.com.br/pt- br/questions/48/Implementando+aplicações+E3+em+ambientes+regulamentado s+pela+norma+FDA+CFR+21.>. Acesso em: 19 abr. 2018.
Compartilhar